КампутарыБяспеку

Шпіёнскія праграмы на кампутары. Як выявіць і выдаліць шпіёнскую праграму?

З вірусамі і наступствамі іх уздзеяння на кампутарныя сістэмы сёння знаёмыя практычна ўсе карыстальнікі. Сярод усіх пагроз, якія атрымалі найбольшае распаўсюджванне асобнае месца займаюць праграмы-шпіёны, сачыльныя за дзеяннямі юзэраў і якія займаюцца крадзяжом канфідэнцыйнай інфармацыі. Далей будзе паказана, што сабой уяўляюць такія прыкладання і аплеты, і разгледжана пытанне, звязаны з тым, як выявіць шпіёнскую праграму на кампутары і пазбавіцца ад такой пагрозы без шкоды для сістэмы.

Што такое шпіёнская праграма?

Пачнем з таго, што шпіёнскія прыкладання, або выкананыя аплеты, звычайна званыя Spyware (spy па-ангельску «шпіён»), у звычайным сэнсе вірусамі, як такімі, не з'яўляюцца. Гэта значыць, яны не аказваюць практычна ніякага ўздзеяння на сістэму ў плане яе цэласнасці або працаздольнасці, хоць пры заражэнні кампутараў здольныя пастаянна знаходзіцца ў аператыўнай памяці і спажываць частка сістэмных рэсурсаў. Але, як правіла, на хуткадзейнасці АС гэта асоба не адбіваецца.

Але вось асноўным іх прызначэннем з'яўляецца менавіта адсочванне працы карыстальніка, а па магчымасці - крадзеж канфідэнцыйных дадзеных, падмена электроннай пошты з мэтай рассылання спаму, аналіз запытаў у Інтэрнэце і перанакіраванне на сайты, якія змяшчаюць шкоднаснае ПА, аналіз інфармацыі на вінчэстары і т. Д. Само сабой зразумела, што ў любога юзэра павінен быць усталяваны хоць бы прымітыўны антывірусны пакет для абароны. Праўда, у большасці сваёй ні бясплатныя антывірусы, ні тым больш убудаваны брэндмаўэр Windows поўнай упэўненасці ў бяспецы не даюць. Пэўныя праграмы могуць проста не распазнавацца. Вось тут і ўзнікае цалкам заканамернае пытанне: «А які ж тады павінна быць абарона кампутара ад шпіёнскіх праграм?» Паспрабуем разгледзець асноўныя аспекты і паняцці.

Віды шпіёнскіх праграм

Перш чым прыступаць да практычнага вырашэння, варта выразна сабе ўяўляць, якія менавіта прыкладання і аплеты ставяцца да класа Spyware. На сённяшні дзень адрозніваюць некалькі асноўных тыпаў:

  • кей-логгеры;
  • сканеры жорсткіх дыскаў;
  • экранныя шпіёны;
  • паштовыя шпіёны;
  • проксі-шпіёны.

Кожная такая праграма па-рознаму ўздзейнічае на сістэму, таму далей паглядзім, як менавіта пранікаюць шпіёнскія праграмы на кампутар і што яны могуць нарабіць у заражанай сістэме.

Метады пранікнення Spyware ў кампутарныя сістэмы

Сёння ў сувязі з неймаверным развіццём інтэрнэт-тэхналогій Сусветная павуціна з'яўляецца асноўным адкрытым і малаабароненым каналам, які пагрозы такога тыпу выкарыстоўваюць для ўкаранення ў лакальныя камп'ютарныя сістэмы або сеткі.

У некаторых выпадках шпіёнскія праграмы на кампутар ўсталёўвае сам карыстальнік, як ні парадаксальна гэта гучыць. У большасці выпадкаў ён пра гэта нават не здагадваецца. А ўсё банальна проста. Напрыклад, спампавалі вы з Інтэрнэту быццам бы цікавую праграму і запусцілі ўстаноўку. На першых стадыях ўсё выглядае, як звычайна. Але вось потым часам з'яўляюцца вокны з прапановай інсталяцыі нейкага дадатковага праграмнага прадукту або надбудовы да Інтэрнэт-браўзэру. Звычайна ўсё гэта напісана дробным шрыфтам. Карыстальнік, імкнучыся хутчэй завяршыць працэс ўстаноўкі і прыступіць да працы з новым дадаткам, часцяком не звяртае на гэта ўвагі, згаджаецца з усімі ўмовамі і ... у выніку атрымлівае ўкаранёнага «агента» па зборы інфармацыі.

Часам шпіёнскія праграмы на кампутар ўсталёўваюцца ў фонавым рэжыме, маскіруючыся потым па важныя сістэмныя працэсы. Варыянтаў тут можа быць дастаткова: інсталяцыя неправеранага ПА, загрузка кантэнту з Інтэрнэту, адкрыццё сумніўных укладанняў электроннай пошты і нават простае наведванне некаторых небяспечных рэсурсаў у Сеткі. Як ужо зразумела, адсачыць такую ўстаноўку без спецыяльнай абароны проста немагчыма.

наступствы ўздзеяння

Што тычыцца шкоды, які наносіцца шпіёнамі, як ужо было сказана, на сістэме гэта ў цэлым не адлюстроўваецца ніякім чынам, але вось карыстацкая інфармацыя і асабістыя дадзеныя схільныя рызыцы.

Найбольш небяспечнымі сярод усіх прыкладанняў такога тыпу з'яўляюцца так званыя кей-логгеры, а прасцей кажучы, клавіятурныя шпіёны. Як раз яны і здольныя сачыць за наборам знакаў, што дае зламысніку магчымасць атрымання тых жа лагінаў і пароляў, банкаўскіх рэквізітаў ці пін-кодаў карт, і ўсяго-таго, што карыстальнік не хацеў бы зрабіць здабыткам шырокага кола людзей. Як правіла, пасля вызначэння ўсіх дадзеных адбываецца іх адсылка альбо на выдалены сервер, альбо па электроннай пошце, натуральна, ў схаваным рэжыме. Таму рэкамендуецца ўжываць для захоўвання такой важнай інфармацыі адмысловыя ўтыліты-шыфравальшчыкам. Да таго ж захоўваць файлы пажадана не на дыску (іх папросту знойдуць сканеры вінчэстараў), а на здымных носьбітах, ды хоць бы на флэшцы, прычым абавязкова разам з ключом дэшыфратара.

Акрамя ўсяго іншага, шматлікія адмыслоўцы лічаць найбольш бяспечным выкарыстанне экраннай клавіятуры, хоць і прызнаюць нязручнасць гэтага метаду.

Адсочванне экрана ў плане таго, чым менавіта займаецца юзэр, небяспеку ўяўляе толькі ў выпадку, калі ўводзяцца канфідэнцыйныя дадзеныя або рэгістрацыйныя рэквізіты. Шпіён проста праз пэўны час робіць скрыншоты і адпраўляе іх зламысніку. Выкарыстанне экраннай клавіятуры, як у першым выпадку, плёну не дасць. А калі два шпіёна працуюць адначасова, то ўвогуле нікуды не схаваешся.

Адсочванне электроннай пошты вырабляецца па спісе кантактаў. Асноўнай мэтай з'яўляецца падмена змесціва лісты пры адпраўцы яго з мэтай рассылання спаму.

Проксі-шпіёны шкоду наносяць толькі ў тым сэнсе, што ператвараюць лакальны кампутарны тэрмінал у нейкае падабенства проксі-сервера. Навошта гэта трэба? Ды толькі затым, каб прыкрыцца, скажам, IP-адрасам юзера пры здзяйсненні супрацьпраўных дзеянняў. Натуральна, карыстач пра гэта не здагадваецца. Вось, дапусцім, нехта ўзламаў сістэму абароны нейкага банка і скраў энную суму грошай. Адсочванне дзеянняў ўпаўнаважанымі службамі выяўляе, што ўзлом быў праведзены з тэрмінала з такім-то IP, які знаходзіцца па такім-то адрасе. Да нічога не падазраваламу чалавеку прыязджаюць спецслужбы і адпраўляюць за краты. Праўда, нічога добрага ў гэтым няма?

Першыя сімптомы заражэння

Зараз пераходзім да практыкі. Як праверыць кампутар на шпіёнскія праграмы, калі раптам па нейкіх прычынах закраліся сумненні ў цэласнасці сістэмы бяспекі? Для гэтага трэба ведаць, як на першых стадыях выяўляецца ўздзеянне такіх прыкладанняў.

Калі ні з таго ні з гэтага заўважана зніжэнне хуткадзейнасці, або сістэма перыядычна «вісне», ці ўвогуле адмаўляецца працаваць, для пачатку варта паглядзець на выкарыстанне нагрузкі на працэсар і аператыўную памяць, а таксама правесці маніторынг ўсіх актыўных працэсаў.

У большасці выпадкаў карыстач у тым жа «Дыспетчару задач» пабачыць незнаёмыя службы, якіх да гэтага ў дрэве працэсаў не было. Гэта толькі першы званочак. Стваральнікі праграм-шпіёнаў далёка не дурныя, таму ствараюць праграмы, якія маскіруюцца пад сістэмныя працэсы, а выявіць іх без спецыяльных ведаў у ручным рэжыме проста немагчыма. Потым пачынаюцца праблемы з падключэннем да Інтэрнэту, змяняецца стартавая старонка і т. Д.

Як праверыць кампутар на наяўнасць шпіёнскіх праграм

Што ж тычыцца праверкі, штатныя антывірусы тут не дапамогуць, асабліва калі яны ўжо прапусцілі пагрозу. Як мінімум спатрэбіцца нейкая партатыўная версія накшталт Dr. Web Cure It! або Kaspersky Virus Removal Tool (а лепш - нешта накшталт Rescue Disc з праверкай сістэмы яшчэ да яе загрузкі).

Як знайсці шпіёнскую праграму на кампутары? У большасці выпадкаў рэкамендуецца выкарыстоўваць вузканакіраваныя спецыяльныя праграмы класа Anti-Spyware (SpywareBlaster, AVZ, XoftSpySE Anti-Spyware, Microsoft Antispyware і інш.). Працэс сканавання ў іх цалкам аўтаматызаваны, роўна як і наступнае выдаленне. Але і тут ёсць рэчы, на якія варта звярнуць увагу.

Як выдаліць шпіёнскую праграму з кампутара: стандартныя метады і якое выкарыстоўваецца іншае ПА

Выдаліць шпіёнскае ПА з кампутара можна нават уручную, але толькі пры ўмове, што праграма не замаскіраваная.

Для гэтага можна звярнуцца да падзелу праграм і кампанентаў, знайсці шуканае прыкладанне ў спісе і запусціць працэс дэўсталёўкі. Праўда, дэінсталятара Windows, мякка кажучы, не зусім добры, паколькі пакідае пасля завяршэння працэсу кучу камп'ютэрнага смецця, так што лушче выкарыстоўваць спецыялізаваныя ўтыліты накшталт iObit Uninstaller, якія, акрамя выдалення стандартным спосабам, дазваляюць вырабляць паглыбленае сканіраванне на прадмет пошуку рэшткавых файлаў ці нават ключоў і запісаў у сістэмным рэестры.

Зараз пару слоў пра нашумелай утыліце Spyhunter. Многія яе называюць ледзь не панацэяй ад усіх бед. Дазволім сабе з гэтым не пагадзіцца. Скануе яна сістэму яшчэ нічога, праўда, часам выдае ілжывае спрацоўванне Праблема не ў гэтым. Справа ў тым, што дэўсталёўваць яе аказваецца досыць праблематычна. У радавога карыстальніка ад усяго таго колькасці дзеянняў, якія трэба выканаць, проста галава кругам ідзе.

Што выкарыстоўваць? Абарона ад такіх пагроз і пошук шпіёнскіх праграм на кампутары можна ажыццявіць, напрыклад, нават пры дапамозе пакета ESETNOD32 або Smart Security з актываванай функцыяй «Антызлодзей». Зрэшты, кожны сам выбірае, што для яго лепш і прасцей.

Узаконены шпіянаж на Windows 10

Але і на гэтым яшчэ не ўсё. Ўсё вышэй сказанае датычылася толькі таго, як пранікаюць шпіёнскія праграмы ў сістэму, як паводзяць сябе і т. Д. Але што рабіць, калі шпіянаж узаконены?

Windows 10 у гэтым плане вызначылася не ў лепшы бок. Тут маецца куча службаў, якія трэба адключыць (абмен дадзенымі з аддаленымі серверамі Microsoft, выкарыстанне ідэнтыфікацыі для атрымання рэкламы, адпраўку дадзеных у кампанію, вызначэнне месцазнаходжання з выкарыстаннем тэлеметрыі, атрыманне абнаўленняў з некалькіх месцаў і т. Д.).

Ці існуе 100-працэнтная абарона?

Калі паглядзець уважліва на тое, як пранікаюць шпіёнскія праграмы на кампутар і што яны робяць пасля, аб 100-працэнтнай абароне можна сказаць толькі адно: яе не існуе. Нават пры задзейнічанні усяго арсенала сродкаў у бяспекі можна быць упэўненым адсоткаў на 80, не больш. Аднак і з боку самога карыстальніка павінны адсутнічаць правакацыйныя дзеянні ў выглядзе наведвання сумніўных сайтаў, ўстаноўкі небяспечнага праграмнага забеспячэння, ігнараванне папярэджанняў антывіруса, адкрыццё укладанняў электроннай пошты з невядомых крыніц і т. Д.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 be.atomiyme.com. Theme powered by WordPress.